Now showing items 1-20 of 59

  • Zúñiga González, Miguel (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-05-02)
    En un teléfono celular se encuentran contactos de familiares y amigos, entradas directas a redes sociales y multitud de aplicaciones con información personal, bancaria, agendas y documentos laborales. Al descuidar éste ...
  • Guel López, Juan Carlos (DGTIC, UNAM, 2005-05-01)
  • Gutiérrez Ramírez, Gustavo A. (DGTIC, UNAM, 2005-04-01)
  • Falfán Jiménez, Betzabé (DGTIC, UNAM, 2006-04-01)
  • Tsuru, Kiyoshi (DGTIC, UNAM, 2003-03-01)
  • Suárez Gutiérrez, Carlos (DGTIC, UNAM, 2004-10-01)
  • Cruz Valencia, Galvy Ilvey (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2014-08-04)
    La demanda educativa en muchos países alrededor de mundo ha provocado que la educación a distancia, o la también llamada educación online o e-learning, sea una opción para miles de estudiantes. Esta condición ha marcado ...
  • Aquino Luna, Rubén (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-05-03)
    En este artículo se describe qué es "el gusano " Conficker ó Downadup, su evolución y su impacto en redes de México en 2009
  • Unknown author (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-05-01)
    Desde la aparición de las primeras computadoras han existido fallas en los sistemas, las cuales ocurren en ocasiones de modo inesperado pero también suceden intencionalmente y es en este punto donde surgen los programas ...
  • Alvarado Limones, Iván Mauricio; García Vizcaíno, Julio César (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-05-03)
    Los dispositivos móviles, al igual que en las computadoras, son vulnerables a códigos informáticos capaces de ocasionar algún daño en el sistema o al robo de la información personal allí contenida. Ello debido a la capacidad ...
  • Gutiérrez Ramírez, Gustavo A. (DGTIC, UNAM, 2004-10-01)
  • Sánchez Neri, Jesús Tonatihu (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2012-12-13)
    Anualmente se celebra el “Sweep Day” o “Día de Limpieza”, un ejercicio internacional, que consiste en la navegación en Internet simultánea en varios países para monitorear de manera aleatoria diversos sitios electrónicos ...
  • Andrade Canales, Israel (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2015-08-13)
    Una de las estrategias que las empresas están adoptando con más fuerza es el uso de sistemas de Prevención de Pérdida de Información (traducción propia de Data Loss Prevention, DLP). Se trata de un sistema porque son un ...
  • Cruz Valencia, Galvy Ilvey (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2012-12-11)
    En este supuesto, los buscadores representan a la manzana, los cuales mediante ciertas técnicas, usualmente scripts de PHP, pueden ser "envenenados", afectando sus resultados, al igual las computadoras de los usuarios ...
  • Torrecillas Rodríguez, Jesús Nazareno (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-07-16)
    La seguridad de la información debe considerarse como un factor estratégico, crítico y necesario para procurar la continuidad del negocio. Además, tiene que ser vista como facilitadora de los planes futuros de expansión ...
  • Núñez Sandoval, Alejandro (DGTIC, UNAM, 2005-02-01)
  • Díaz Méndez, Sayonara Sarahí; Ramírez López, Dante Odín (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-05-02)
    Se ofrece una guía sobre manuales de implementación de un WAF open source. Cuando el WAF detecta un ataque, intento de intrusión o fuga de información, entonces bloquea el tráfico web descartando la petición o respuesta ...
  • Guel López, Juan Carlos (DGTIC, UNAM, 2004-06-01)
  • Santillán Arenas, Javier Ulises (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2015-08-13)
    El artículo tiene como objetivo presentar una prueba de concepto de Passive Network Audit Framework (PNAF), implementación de un framework basado en PNA el cual puede ser utilizado como herramienta de análisis pasivo de ...
  • Villalobos Murillo, Johnny (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2012-09-04)
    En este artículo se propone la aplicación de agentes inteligentes como un medio para facilitar la gestión de incidentes de seguridad informática. Los agentes inteligentes propuestos tendrían funciones específicas de búsqueda ...

COMPARTE



Escriba el texto a buscar en DSpace

El Repositorio Universitario de la DGTIC se edita en la Dirección General de Cómputo y
de Tecnologías de Información y Comunicación (DGTIC), de la Universidad Nacional Autónoma de México (UNAM)
Circuito Exterior s/n, Ciudad Universitaria, Coyoacán, C.P. 04510, México, D.F
Tel: +(52) (55) 56228166 Email: rutic@unam.mx